1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu kỹ thuật tấn công ddos và giải pháp giảm thiểu

55 10 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 2,9 MB

Nội dung

TRƢỜNG ĐẠI HỌC VINH KHOA CÔNG NGHỆ THÔNG TIN HOÀNG HỮU TIẾN BÁO CÁO ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Tên đồ án: TÌM HIỂU KỸ THUẬT TẤN CÔNG DDOS VÀ GIẢI PHÁP GIẢM THIỂU Nghệ An, tháng 05 năm 2016 TRƯỜNG ĐẠI HỌC VINH KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Tên đồ án: TÌM HIỂU KỸ THUẬT TẤN CÔNG DDOS VÀ GIẢI PHÁP GIẢM THIỂU Sinh viên thực : HOÀNG HỮU TIẾN MSSV : 1151076186 Lớp : 52K2 - CNTT Giáo viên hƣớng dẫn : TS PHAN ANH PHONG Nghệ An, tháng 05 năm 2016 Đồ án tốt nghiệp đại học LỜI CẢM ƠN Để hoàn thành đề tài nổ lực cố gắng thân, em nhận giúp đỡ nhiệt tình thầy giáo, giáo, gia đình bạn bè Em xin bày tỏ lời cảm ơn sâu sắc tới Ts Phan Anh Phong người tận tình hướng dẫn, giúp đỡ bảo suốt trình thực đề tài Mặc dù cố gắng tiếp thu ý kiến thầy giáo, cô giáo hướng dẫn nổ lực nghiên cứu, song đề tài chắn tránh khỏi sai sót.Vì vậy, mong góp ý thầy giáo, giáo bạn để em có nhìn sâu sắc vấn đề nghiên cứu, hoàn thiện đề tài đạt chất lượng cao Em xin chân thành cảm ơn! Vinh, tháng năm 2016 Sinh viên Hoàng Hữu Tiến Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT Đồ án tốt nghiệp đại học MỤC LỤC Trang LỜI CẢM ƠN MỤC LỤC LỜI MỞ ĐẦU Lý chọn đề tài .4 Đối tượng nghiên cứu khách thể Mục đích nghiên cứu .4 Nội dung thực CHƢƠNG 1: TỔNG QUAN VỀ TẤN CÔNG DDOS 1.1 Khái niệm công DDOS 1.2 Giới thiệu DDOS .5 1.3 Các giai đoạn công DDOS .6 1.4 Kiến trúc tổng quan mạng công DDOS 1.4.1 Mơ hình Agent – Handler 1.4.2 Mơ hình dựa vào mạng IRC (IRC – Based) 1.5 Phân loại công DDOS 10 1.5.1 Những kiểu công làm cạn kiệt băng thông mạng (Bandwidth Depletion Attack) 12 1.5.1.1 Tấn công ngập lụt 12 1.5.1.2 Tấn công khuếch đại .13 1.5.2 Những kiểu công làm cạn kiệt tài nguyên .14 1.5.2.1 Tấn công khai thác giao thức (Protocol Exploit Attack) 14 1.5.2.2 Tấn công gói tin độc hại (Malformed Packet Attack) 16 1.6 Một số đặc tính cơng cụ công DDOS .17 1.6.1 Cách thức cài đặt DDOS Agent 17 1.6.1.1 Cách cài đặt Active 17 1.6.1.2 Cách cài đặt bị động .18 1.6.2 Giao tiếp mạng công .19 1.6.3 Các tảng hỗ trợ Agent: 19 1.6.4 Các chức công cụ DDOS 19 1.7 Một số công cụ DDOS: 21 CHƢƠNG 2: CÁC GIẢI PHÁP GIẢM THIỂU TẤN CÔNG DDOS 23 2.1 Các giai đoạn chi tiết phòng chống DDOS .23 Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT Đồ án tốt nghiệp đại học 2.1.1 Tối thiểu hóa số lượng Agent: .23 2.1.2 Tìm vơ hiệu hóa Handler: 24 2.1.3 Phát dấu hiệu công: 24 2.1.4 Làm suy giảm hay dừng công 24 2.1.5 Chuyển hướng công: 25 2.1.6 Giai đoạn sau công: .25 2.2 Sử dụng Load balancing 26 2.2.1 Giới thiệu chung: 26 2.2.2.Tổng quan công nghệ Clustering 26 2.2.3 Các yêu cầu hệ thống Cluster 28 2.2.4 Cluster nhiều địa điểm phân tán 28 2.2.5 Chế độ hoạt động Network Load Balancing 29 2.2.6 Network Load Balancing Goole Yahoo! việc phòng chống Denial of Service: 31 2.2.6.1 Cơ chế chung 31 2.2.6.2 Giải pháp thực tế Google 31 CHƢƠNG 3: TRIỂN KHAI CÀI ĐẶT VÀ CẤU HÌNH 34 3.1 Xây dựng mơ hình thử nghiệm .34 3.2 Cách thức triển khai công giảm thiểu 35 3.2.1 Kiểm tra CPU mạng 36 3.2.2 Sử dụng phần mềm để giảm thiểu công 37 3.2.2.1 Anti DDOS guardian 37 3.2.2.2 IP blocker 39 3.3 Cài đặt cấu hình anti ddos Guardian 40 3.3.1 Cài đặt 40 3.3.2 Cấu hình .45 3.4 Xem kết sau cài anti ddos guardian ip blocker 48 CHƢƠNG 4: ĐÁNH GIÁ KẾT QUẢ VÀ HƢỚNG PHÁT TRIỂN 50 4.1 Đánh giá kết 50 4.2.Hướng nghiên cứu phát triển .50 KẾT LUẬN 52 Tài liệu tham khảo .53 Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT Đồ án tốt nghiệp đại học LỜI MỞ ĐẦU Lý chọn đề tài Đi với phát triển công nghệ thông tin mức độ tinh vi, khó lường phận hacker mũ đen, chun chống phá nhằm kiểm sốt thơng tin, đánh cắp liệu, gián đoạn hoạt động tổ chức, doanh nghiệp Trong năm gần có nhiều vụ công từ chối dịch vụ (Distributed Denial of Service Attack_ DDOS) lớn, chủ yếu nhắm vào trang web tổ chức phủ hay doanh nghiệp thương mại điện tử lớn toàn giới, gây khơng thiệt hại an ninh liệu, doanh thu uy tín tổ chức Do đó, tổ chức doanh nghiệp cần phải có chuẩn bị tốt để ứng phó với vụ cơng bất ngờ có biện pháp khắc phụ kịp thời để hạn chế tối đa thiệt hại mà DDOS gây Đối tƣợng nghiên cứu khách thể - Tìm hiểu kỹ thuật cơng DDOS - Tìm hiểu thuật tốn công DDOS - Triển khai cài đặt, cách thức cơng Mục đích nghiên cứu - Giải thích kỹ thuật cơng DDOS - Phân tích thuật tốn cơng DDOS - Tìm hiểu cách ngăn chặn công DDOS Nội dung thực - Tìm hiểu khái niệm cơng DDOS - Tìm hiểu kỹ thuật cơng DDOS - Tìm hiểu thuật tốn cơng DDOS Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT Đồ án tốt nghiệp đại học CHƢƠNG TỔNG QUAN VỀ TẤN CƠNG DDOS 1.1 Khái niệm cơng DDOS Tấn cơng từ chối dịch vụ (Distributed Denial of Service Attack_ DDOS) nhiều máy tính nhiều hệ thống máy tính yêu cầu tài nguyên máy đích làm cho máy đích khơng đủ tài ngun để phục vụ, hậu treo (mất khả phục vụ) khởi động lại Hacker thường công từ chối dịch vụ thường nhắm vào trang tin tức mạng hay máy chủ ngân hàng, cổng toán thẻ tín dụng v.v Cách thực hiện: Hacker lợi dụng máy chủ Free Proxy thể giới sử dụng BOTNET để điều khiển công, viết tools upload lên diễn đàn để tools tự động gửi yêu cầu tới máy chủ cần công 1.2 Giới thiệu DDOS Ngày 7/2/2000, yahoo.com phải ngưng phục vụ hàng trăm triệu user toàn giới nhiều liền Vài sau, Yahoo tìm nguyên nhân gây nên tình trạng họ phải gánh chịu đợt cơng DDOS với quy mơ vài nghìn máy tính liên tục gửi hàng triệu yêu cầu đến máy chủ dịch vụ làm máy chủ phục vụ user thông thường khác Tiếp tục sau ngày, kiện tương tự diễn có phần “ồn ào” nạn nhân hãng tin CNN, Fifa.com, amazon.com, dell.com, Zdnet.com, E-trade.com, Ebay.com Đây công ty lớn thuộc nhiều lĩnh vực khác Theo Yankke Group, tổng thiệt hại công lên đến 1.2 triệu USD, không đáng kể mát lịng tin khách hàng, uy tín cơng ty khơng thể tính Theo kết điều tra cơng bố cậu bé 15 tuổi người Canada, với nickname “mafiaboy” tìm tịi tải số chương trình cơng cụ hacker Cậu bé dùng công cụ DDoS có tên TrinOO để gây nên công kiểu DDOS khủng khiếp Một điểm đáng lưu ý khác Mafiaboy bị bắt tự khoe khoang phịng chát cơng cộng, khơng tự truy tìm dấu vết cậu bé Từ đến nay, giới Việt Nam, có nhiều cơng ty Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT Đồ án tốt nghiệp đại học khổng lồ khác gục ngã cơng kiểu DDOS, có Microsoft Tuy nhiên cơng điển hình DDOS, nói lên đặc điểm DDoS: “Rất dễ thực hiện, tránh, hậu nặng nề” 1.3 Các giai đoạn công DDOS Một công DDOS thông thường gồm bao gồm 03 giai đoạn a Giai đoạn 1: Giai đoạn chuẩn bị - Chuẩn bị công cụ giai đoạn quan trọng công, công cụ sử dụng cho công thông thường hoạt động theo mơ hình client-server Hacker viết phần mềm hay tải từ Internet cách dễ dàng, có nhiều cơng cụ DDoS cung cấp miễn phí mạng - Kế tiếp, hacker dùng kỹ thuật công khác để nắm trọn quyền số host mạng, tiến hành cài đặt phần mềm cần thiết host Việc cấu hình thử nghiệm tồn mạng cơng (attack network - bao gồm mạng lưới máy bị lợi dụng với phần mềm thiết lập đó, máy hacker số máy khác thiết lập tạo thành điểm phát động công) thực giai đoạn b Giai đoạn 2: Giai đoạn xác định mục tiêu thời điểm - Sau xác định mục tiêu lần cuối, hacker có hoạt động điều chỉnh mạng cơng chuyển hướng cơng phía mục tiêu - Yếu tố thời điểm định mức độ thiệt hại tốc độ đáp ứng mục tiêu công c Giai đoạn 3: Phát động cơng xóa dấu vết Đúng thời điểm định, hacker phát động cơng từ máy Lệnh cơng qua nhiều cấp đến host thực cơng Tồn mạng cơng (có thể lên đến hàng nghìn máy), vắt cạn lực máy chủ mục tiêu, ngăn chặn không cho máy chủ hoạt động thiết kế - Sau khoảng thời gian công thích hợp, Hacker tiến hành xóa dấu vết truy ngược đến Việc địi hỏi kỹ thuật xóa dấu vết trình độ cao 1.4 Kiến trúc tổng quan mạng cơng DDOS Nhìn chung mạng cơng DDOS có hai mơ hình chính: Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT Đồ án tốt nghiệp đại học + Mơ hình Agent – Handler + Mơ hình IRC – Based (mơ hình dựa vào mạng trao đổi thông tin) Dưới sơ đồ phân loại kiểu cơng DDOS (Hình 1.1) 1.4.1 Mơ hình Agent – Handler Mạng công DDoS IRC - Based Agent -Handler TCP Trao đổi Client – Trao đổi Client – Kênh riêng / Handler Handler Kênh bí mật UDP Kênh cơng cộng ICMP TCP UDP ICMP Hình 1.1 Mơ hình Agent – Handler Theo mơ hình này, mạng cơng gồm thành phần: Agent, Client Handler (Hình 1.1):  Client: thành phần phần mềm sở để hacker điều khiển hoạt động mạng công  Handler: thành phần phần mềm trung gian Agent Client, làm nhiệm vụ giúp Client điều khiển Agent Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT Đồ án tốt nghiệp đại học  Agent: thành phần phần mềm thực công vào mục tiêu, nhận điều khiển từ Client thông qua Handler Kiến trúc mạng công kiểu Agent – Handler mô tả Hacker Handler Agent Hacker Handler Handler Agent Agent Handler Agent Agent Victim Hình 1.2 Kiến trúc mạng công kiểu Agent – Handler Hacker từ Client giao tiếp với Handler để xác định số lượng Agent hoạt động, điều chỉnh thời điểm công cập nhật Agent Tùy theo cách Hacker thiết lập cấu hình mạng cơng, Agent chịu quản lý hay nhiều Handler (Hình 1.2) Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT Đồ án tốt nghiệp đại học - Hỗ trợ nhiều định dạng danh sách IP, file htaccess, PeerGuardian IPfilter , Emule IPfilter tập tin lọc P2P khác - Danh sách IP tự động cập nhật - Quy tắc ngoại lệ - Support Windows 2000, XP, 2003, 2008, Vista, Windows 7, Windows and Windows 2012, in 32 bits and 64 bits 3.2.2.2 IP blocker IP Blocker cho phép chặn khối địa IP không mong muốn dựa blocklists IP Nó giám sát hoạt động mạng thời gian thực ngăn cản kết nối máy chủ / website số địa IP dãy địa BeeThink IP chặn có hiệu khơng mong muốn cấm kết nối từ máy tính đến trang web, mail server, máy chủ Internet khác Là thay PeerGuardian, BeeThink IP Blocker lọc 'xấu' địa IP P2P bảo vệ máy tính người sử dụng trái phép từ tìm kiếm xúi giục quan tư nhân doanh nghiệp Nó giữ an tồn sử dụng chương trình P2P Limewire, eMule, Vuze, uTorrent hay chương trình BitTorrent khác Chương trình hỗ trợ nhiều định dạng danh sách IP, tập PeerGuardian IPfilter, eMule tập IPfilter, tập tin htaccess Apache Ngồi ra, BeeThink chặn IP sử dụng tường lửa đơn giản quy tắc tường lửa dựa địa IP, cổng, giao thức, yếu tố khác Nếu người dùng muốn biết nơi mà máy tính họ liên lạc, địa IP 'tìm' chương trình cho họ biết nhiều BeeThink IP Blocker hoàn tồn tương thích với Windows 2000, XP, 2003, 2008, Vista, Windows 7, 32bit 64-bit Phiên 1.2 thêm hỗ trợ cho hoạt động dịch vụ Windows + Tính chính: - Chặn địa IP BeeThink IP Blocker khối đất nước cách dễ dàng địa IP với tập tin htaccess Apache - Real-Time mạng lưới hoạt động giám sát BeeThink IP Blocker hình gói vào Real-Time Nó hiển thị địa địa phương, địa từ xa, thông tin khác lưu lượng mạng - Nhìn lên địa IP BeeThink IP Blocker trông lên địa IP từ xa thơng tin quyền sở hữu Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT 39 Đồ án tốt nghiệp đại học - Tường lửa bảo vệ Bạn bảo vệ máy tính bạn phương tiện thiết lập quy tắc tường lửa Các quy tắc dựa điều khiển từ xa địa IP, cổng, giao thức, yếu tố khác - Danh sách đen danh sách trắng BeeThink IP Blocker kiểm soát truy cập người sử dụng Internet lĩnh vực cụ thể cách thiết lập danh sách đen danh sách trắng - Hỗ trợ 64-bit, hệ điều hành Windows , 64-bit Windows 2008, 64bit Windows Vista, 64-bit Windows - Hỗ trợ nhiều định dạng danh sách IP, tập PeerGuardian IPfilter, eMule tập IPfilter, tập tin htaccess Apache - Chạy BeeThink chặn IP dịch vụ Windows - Loại bỏ phạm vi địa IP từ danh sách IP hành 3.3 Cài đặt cấu hình anti ddos Guardian 3.3.1 Cài đặt Sau download ta click chuột vào phần mềm để cài đặt Chọn next để tiếp tục cài đặt Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT 40 Đồ án tốt nghiệp đại học Chọn next để tiếp tục cài đặt Tích vào I accept the agreement chọn next để tiếp tục cài đặt Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT 41 Đồ án tốt nghiệp đại học Chọn next để tiếp tục cài đặt Chọn ổ lưu thư mục cài đặt next để tiếp tục cài đặt Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT 42 Đồ án tốt nghiệp đại học Chọn next để tiếp tục cài đặt Chọn next để tiếp tục cài đặt Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT 43 Đồ án tốt nghiệp đại học Chọn install để tiếp tục cài đặt Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT 44 Đồ án tốt nghiệp đại học Chọn finish để kết thúc cài đặt 3.3.2 Cấu hình - Anti ddos Guardian + Khởi động anti ddos guardian lên + Chọn ổ khóa màu vàng để cấu hình Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT 45 Đồ án tốt nghiệp đại học Số lượng kết nối tối đa giao thức TCP phép mở số giây IP (8/1s phù hợp) Số lượng kết nối (1/2) TCP tối đa mở (Nên hạ thấp xuống để chống SYN FLOOD, HTTP FLOOD) Nhưng hạ thấp, nhiều kết nối hợp lệ đến gặp khó khăn (Nên từ 30~100) Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT 46 Đồ án tốt nghiệp đại học Kích thước tối đa gói tin với IP (kb/s) Một kết nối TCP hợp lệ thường có kích thước 576~1500 Bạn nên tính tốn cho phù hợp mở nhiều kết nối TCP lẫn UDP với máy chủ (Có thể tăng lên khơng nên tăng lên nhiều2048~6144) Số lượng gói tin UDP phép mở kết nối với giây (Giao thức sử dụng chủ yếu dịch vụ DNS nên hạ thấp xuống 10~50 để chống UDP FLOOD) Số lượng gói tin ICMP phép mở kết nối với giây (Giao thức dùng để ping kiểm tra máy chủ nên bạn hạ thấp xuống 5~10 để chống ICMP FLOOD) Số lượng kết nối TCP tối đa kết nối (1000~5000) Giá trị thời gian IP kết nối thất bại bị ngắt (60~120) Cấu hình xong chọn Apply Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT 47 Đồ án tốt nghiệp đại học - Ip blocker Khởi động lên click vào hình chìa khóa cho khóa lại ok 3.4 Xem kết sau cài anti ddos guardian ip blocker Xem kết thấy giảm đk nhiều cơng Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT 48 Đồ án tốt nghiệp đại học Và xem chấm màu đỏ, ip bị block Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT 49 Đồ án tốt nghiệp đại học CHƢƠNG ĐÁNH GIÁ KẾT QUẢ VÀ HƢỚNG PHÁT TRIỂN 4.1 Đánh giá kết Kết luận văn sử dụng làm sở tham khảo việc xây dựng hệ thống có khả chơng lại cộng cơng từ chối dịch vụ phân tán, áp dụng vào thực tiễn phục vụ cho việc kiểm tra khả chống DDoS hệ thống mạng công ty Các kết cụ thể đạt luận văn gồm: + Nghiên cứu dạng công từ chối dịch vụ đặc biệt DDOS, mức độ nguy hiểm kiểu công DDOS, giới thiệu số cơng cụ cơng DDoS điển hình, Nhu cầu hệ thống có khả chống lại công từ chối dịch vụ phân tán + Nghiên cứu, phân tích dạng cơng từ chối dịch vụ, mơ hình cơng DDOS điển hình, chất nguyên lý hoạt động công cụ cơng để từ đưa biện pháp giảm thiểu cụ thể + Nghiên cứu đề xuất mô hình bảo vệ chống cơng DDOS, nghiên cứu thuật tốn để phát cơng từ chối dịch vụ phân tán, vấn đề xây dựng hệ thống chống DDOS + Mô phỏng, đánh giá khả bị công DDOS hệ thống mạng cụ thể thông qua việc sử dụng phần mềm mô Trình bày số kết thử nghiệm Đồ án hoàn thành nội dung yêu cầu mục tiêu đề Vì kiến thức cịn hạn hẹp đồ án tránh thiếu sót mặt cịn hạn chế biện pháp phòng chống DDOS Trong tương lai, điều kiện cho phép em tiếp tục nghiên cứu, phát triển hồn thiện tốn này, củng cố thêm sở để xây dựng hệ thống ngăn chặn hồn tồn kiểu cơng DDoS 4.2 Hƣớng nghiên cứu phát triển Nếu thực giải pháp thơi đưa khỏi tình trạng yếu bảo mật Các giải pháp không thực làm giảm rủi ro hệ thống thông tin mà giải pháp tình Có vấn đề địi hỏi nhìn Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT 50 Đồ án tốt nghiệp đại học thái độ đắn cộng đồng Internet Cần phải có nghiên cứu thêm mặt quy định bắt buộc pháp lý nhằm hỗ trợ chúng tac giải vấn đề mà kỹ thuật không thực nỗi Một số vấn đề cần thực thêm tương lai: + Giám sát chi tiết luồng liệu cấp ISP để cảnh cáo công + Xúc tiến đưa IPSec Secure DNS vào sử dụng + Khẳng định tầm quan trọng bảo mật trình nghiên cứu phát triển Internet II + Nghiên cứu phát triển công cụ tự động sinh ACL từ security policy router firewall + Ủng hộ việc phát triển sản phẩm hướng bảo mật có tính năng: bảo mật nặc định, tự động update + Tài trợ việc nghiên cứu protocol hạ tầng hỗ trợ khả giám sát, phân tích điều khiển dịng liệu thời gian thực + Phát triển router switch có khả xử lý phức tạp + Nghiên cứu phát triển hệ thống tương tự Intrusion Dectection, hoạt động so sánh trạng thái với định nghĩa bình thường củ hệ thống từ đưa cảnh báo + Góp ý kiến để xây dựng nội quy chung cho tất thành phần có liên quan đến internet + Thiết lập mạng lưới thông tin thời gian thực người chịu trách nhiệm hoạt động hệ thống thông tin nhằm cộng tác-hỗ trợ-rút kinh nghiệm có công quy mô xảy + Phát triển hệ điều hành bảo mật + Nghiên cứu hệ thống tự động hồi phục có khả chống chọi, ghi nhận hồi phục sau công cho hệ thống xung yếu + Nghiên cứu biện pháp truy tìm, cơng cụ pháp lý phù hợp nhằm trừng trị thích đáng attacker mà khơng xâm phạm quyền tự riêng tư cá nhân + Đào tạo lực lượng tinh nhuệ bảo mật làm nòng cốt cho tính an tồn Internet + Nhấn mạnh yếu tố bảo mật an tồn tính đến chi phí bỏ xây dựng hệ thống thơng tin Hồng Hữu Tiến - Lớp 52K2 - Khoa CNTT 51 Đồ án tốt nghiệp đại học KẾT LUẬN Trong đồ án em trình bày, phân tích, mơ hình hóa đặc trưng đặc điểm nhận dạng kiểu công từ chối dịch vụ phân tán ( DDOS), làm rõ kiểu công từ chối dịch vụ phân tán (DDOS) Từ đó, đồ án mức độ nguy hiểm kiểu công từ chối dịch vụ phân tán Luận văn tập trung sâu vào tìm hiểu chất, cách thức hoạt động, cách thức công, kỹ thuật công tại, công cụ công từ chối dịch vụ phân tán, từ giúp hiểu rõ chất kiểu công Trên sở đó, đồ án đề xuất số biện pháp để ngăn chặn công từ chối dịch vụ phân tán Việc phát giảm thiểu công từ chối dịch vụ hồn tồn điều khó khăn Muốn hạn chế đến mức thấp hậu cơng cá nhân, tổ chức cần phải luôn cảnh giác Một cách hữu hiệu kiểm tra tính bảo mật thơng qua phần mềm mô để đánh giá mức độ bảo mật hệ thống, khả bị công, từ đưa biện pháp cải thiện, nâng cấp hệ thống cho hệ thống mạng Hy vọng đồ án giúp làm rõ chất, cách thức cơng kỹ thuật để phịng chống lại kiểu cơng DDOS Để hồn thành đề tài này, lần em xin chân thành cảm ơn thầy Phan Anh Phong người quan tâm, giúp đỡ em suốt thời gian qua Và cho em bày tỏ lòng biết ơn tới tất thầy giáo, cô giáo khoa Công nghệ thông tin giúp em hoàn thành đồ án Em xin chân thành cảm ơn! Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT 52 Đồ án tốt nghiệp đại học Tài liệu tham khảo [1] T Peng, C Leckie, and K Ramamohanarao (2003) Detecting distributed denial of service attacks using source ip address monitoring [2] Tao Peng Christopher Leckie Kotagiri Ramamohanarao: Protection from Distributed Denial of Service Attack Using History-based IP Filtering [3] B E Brodsky and B S Darkhovsky Nonparametric Methods in Change-point Problems Kluwer Academic Publishers, 1993 [4] Mbabazi Ruth Reg No 2005/HD18/4029U B.Sc Elec (Mak): Victim-based defense against IP packet flooding denial of service attacks [5] Hoàng văn Quân : Ngăn chặn Ddos giao thức “lan tỏa ngược” [6] Page Hacker Việt Nam - Anonymous https://www.facebook.com/kenhthuthuatpc/ Hoàng Hữu Tiến - Lớp 52K2 - Khoa CNTT 53 ... cứu - Giải thích kỹ thuật cơng DDOS - Phân tích thuật tốn cơng DDOS - Tìm hiểu cách ngăn chặn cơng DDOS Nội dung thực - Tìm hiểu khái niệm cơng DDOS - Tìm hiểu kỹ thuật cơng DDOS - Tìm hiểu thuật. .. CÁC GIẢI PHÁP GIẢM THIỂU TẤN CƠNG DDOS Có nhiều giải pháp ý tưởng đưa nhằm đối phó với cơng kiểu DDOS Tuy nhiên khơng có giải pháp ý tưởng giải trọn vẹn toán Anti- DDOS Các hình thái khác DDOS. ..TRƯỜNG ĐẠI HỌC VINH KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Tên đồ án: TÌM HIỂU KỸ THUẬT TẤN CƠNG DDOS VÀ GIẢI PHÁP GIẢM THIỂU Sinh viên thực : HOÀNG HỮU

Ngày đăng: 01/08/2021, 10:56

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[5] Hoàng văn Quân : Ngăn chặn Ddos bằng giao thức “lan tỏa ngược” Sách, tạp chí
Tiêu đề: lan tỏa ngược
[6] Page. Hacker Việt Nam - Anonymous https://www.facebook.com/kenhthuthuatpc/ Link
[1] T. Peng, C. Leckie, and K. Ramamohanarao. (2003) Detecting distributed denial of service attacks using source ip address monitoring Khác
[2] Tao Peng Christopher Leckie Kotagiri Ramamohanarao: Protection from Distributed Denial of Service Attack Using History-based IP Filtering Khác
[3] B. E. Brodsky and B. S. Darkhovsky. Nonparametric Methods in Change-point Problems. Kluwer Academic Publishers, 1993 Khác
[4] Mbabazi Ruth Reg. No. 2005/HD18/4029U B.Sc Elec (Mak): Victim-based defense against IP packet flooding denial of service attacks Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w